查看原文
其他

Coinhive DNS服务器因复用密码遭黑客接管用于挖掘门罗币

代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!


作者:Catalin Cimpanu

翻译:360代码卫士团队

摘要

一名未具名黑客劫持Coinhive公司的DNS服务器并将合法Coinhive JavaScript浏览器内置挖矿机替换为恶意版本,将挖掘的门罗币收入私囊。


Coinhive的一名发言人表示,事件发生在102322:00GMT左右,第二天得以发现并解决。该公司表示黑客登录到公司的Cloudflare账户并替换了DNS记录,将Coinhive的域名指向一个新的IP地址。这个新服务器推出了coinhive.min.js文件的包含一个硬编码站点密钥版本。

全球数千个网站加载了这个修改后的Coinhive脚本,为黑客而非合法的站点所有人挖掘门罗币。发言人表示黑客控制域名的时长为6个小时左右。


密码复用被指为罪魁祸首


Coinhive公司指出,“时间的根本原因是可能在2014年遭Kickstarter数据泄露影响的Cloudflare账户使用了不安全的密码。从那时起我们已经吸取了安全方面的教训,为所有服务使用双因素验证和唯一密码,但是我们忽视了对老旧Cloudflare账户的更新。”

Coinhive公司表示正在考虑如何补偿因该事件收益受损的用户。当前计划是将受影响用户的每日平均哈希率增加12个小时。


有些用户幸灾乐祸


Coinhive9月中旬上线,供网站所有人在网站上加载一个JavaScript文件并使用用户的计算机挖掘门罗币。

虽然该服务宣称自己是合法企业并是在线广告的替代品,但它也成为恶意软件开发者的最爱。

互联网上出现了多种Coinhive克隆,谷歌目前甚至也在因重复滥用问题考虑拦截浏览器内密币挖矿机。多数用户认为Coinhive和类似技术是一种恶意软件,因为多数网站和浏览器扩展在推出挖掘行为时并未请求权限。


拓展阅读


利用密码复用攻击亚马逊第三方卖家

由数千台服务器组成的僵尸网络正在挖掘密币

Chrome扩展内嵌消耗用户CPU的浏览器内门罗币矿机


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/hacker-takes-over-coinhive-dns-server-after-company-reuses-old-password/


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存